Демобилизованный из армии Данила Багров возвращается в родной город. Скучная, однообразная жизнь провинции не может устроить крепкого русского парня, и он решает поехать в Питер, испытать себя. Тем более, что там, по слухам уже давно процветает его старший брат.
Но «новая русская» жизнь северной столицы оказывается слишком неожиданной, а родной брат Данилы зарабатывает на жизнь заказными убийствами. Даниле предстоит многое узнать… и со многими разобраться…
В ролях:
Александр Балуев, Елена Яковлева, Любовь Толкалина, Ирина Розанова, Анна Банщикова, Борис Щербаков, Анатолий Дзиваев, Адам Булгучев, Александр Песков, Юрий Цурило
Режиссер: Алексей Мурадов
00:00; Титры
00:10; 1 серия
49:52; 2 серия
01:39:47; 3 серия
02:30:01; 4 серия
03:19:30; 5 серия
04:09:07; 6 серия
04:57:55; 7 серия
05:46:35; 8 серия
06:37:01; 9 серия
07:25:49; 10 серия
08:15:02; 11 серия
09:03:55; 12 серия
Как передать свои биткоины по наследству безопасно и грамотно или как заблокировать свои биткоины на определенный промежуток времени. Биткоин транзакции можно создавать с параметром nLockTime. Этот параметр позволяет сделать транзакцию, которую можно будет отправить только после создания определенного блока в блокчейне биткоина. Эту функцию можно использовать не только для тех случаев, которые были описаны в видео. Возможных вариантов использования параметра nLockTime достаточно много. Например, можно сделать биткоин лотерею через multi-signature адрес.
☑️Наш канал в Telegram: tgmsg.ru/crypt0inside
☑️Рекомендую лучший VPN NordVPN — bit.ly/2kIBhVe
☑️Поддержать канал: 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
☑️Оформить спонсорскую подписку: www.youtube.com/channel/UCFVfB8FCB70Fqd_Dmo8Q08g/join
Вы находитесь на канале CryptoInside. Этот канал посвящен криптовалютам и блокчейн технологиям. Здесь вы сможете найти подробные обзоры различных блокчейн технологий и алгоритмов, а также информацию о некоторых перспективных криптовалютах. На самом деле, перспективная криптовалюта только одна — Биткоин.
Mail for commercial offers: crypt0inside@protonmail.com
★Поддержать проект:
BTC — 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
ETH — 0x70a7034efC9ca7Dc80F34cF1cd4dBC1Aed6c49C0
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.
Доклад будет полезен тем, кто планирует организовывать защиту от DDoS-атак собственными силами. Отдельный акцент будет сделан на использовании open-source продуктов для обнаружения и блокирования внешних сетевых атак. Кроме этого, я поделюсь опытом организации автоматического обнаружения и предотвращения атак изнутри инфраструктуры (взломанные клиентские серверы, недобросовестные клиенты).
…
Если вас интересовала информация как сделать красивый QRcode бесплатно то здесь вы найдёте ответ! Многие сервисы готовы сделать для вас красивый QRcode, но исключительно за деньги.
Я же вам покажу как это сделать бесплатно. qr code
Во первых можно использовать сайт одного разработчика kciter.github.io/qart.js/ — делает в один клик
Здесь все понятно, выбираете картинку, настраиваете размер, и выбираете цветную или черно-белую. Да, на этом сайте можно сделать цветной QRcode бесплатно!
Если вдруг сервис окажется недоступным то можно сделать бесплатный QRcode, скачав репозиторий с GitHub github.com/sylnsfar/qrcode#install. В видео наглядно показано как это сделать и с подробным объяснением. Кстати, с помощью этого способа вы можете сделать GIF QRCODE бесплатно
Если вы хотите узнать на каких платформах зарегистрирован человек по нику то есть специальный репозиторий github.com/snooppr/snoop который вам поможет!
Достаточно его скачать, запустить и указать желаемый никнейм и результаты более чем на 300 форумах вам покажут желаемый результат.
Мой ник, например, заняли много где, и на одном из форумах я продавал машину =\
Пробив AVITO, интересная вещь. Существует 2 сервиса: bit.ly/37SR9Hs bit.ly/38Vvvn2
которые могут пробить номер телефона через базу Авито. Здесь покажут все варианты написания номера, все объявления пользователя, его адрес, оператор и другую доступную информацию. Можно это назвать аналогом GetContact, чтобы узнать номер кто звонил. пробив номера теперь стал легче. да и мошенничество в интернете очень распространено, поэтому нужно знать номер звонившего.
Парсер DonatAlerts github.com/XRetr0/DonAlerts_iDOR
Не знаю кому это нужно, и зачем это, но если вы любите тайны то можете поковырять. DonationAlerts ввел функцию доната голосовых сообщений голосом пользователя.
Так вот, такие сообщения имеют прямую ссылку на файл, и изменив значения файла и директории вы можете попасть на совершенно чужое сообщение, предназначенное другому стриммеру.
Вот кому-то пришло в голову написать парсер и посливать такие сообщения. Инструмент сканирует ссылку и сохраняет те, которые рабочие, а после вы без особых проблем можете их скачать и слушать. В нашем телеграм канале telete.in/overlamer1 (Tg: @overlamer1) мы хотим опубликовать список из 1.500 таких сообщений.
И напоследок мы разберем материал про Кошку Лилию из PlayMarket, которая пугает детей камерами в глазах. Поймете про, что я когда посмотрите.
Все производилось через операционную систему kali linux, open source intelligence, а можно было воспользоваться termux или kali nethunter.